#bugbounty
В практике поиска багов нельзя исключать слепое выполнение кода в контексте вашей атаки. Так, если рассматривать XSS-атаку, то может возникнуть ситуация, когда вы не узнаете, удалось успешно встроить JavaScript в код страницы или нет.
В данном случае вредоносный код будет выполнен только тогда, когда атакуемый пользователь посетит страницу. Для упрощения эксплуатации данной атаки, которая ещё называется Blind-XSS, существует ряд инструментов, но самым популярным является XSS Hunter. Его также может развернуть локально.
Глубже разобраться с Blind-XSS и XSS Hunter поможет данная статья: https://proglib.io/w/0147f7e1
В практике поиска багов нельзя исключать слепое выполнение кода в контексте вашей атаки. Так, если рассматривать XSS-атаку, то может возникнуть ситуация, когда вы не узнаете, удалось успешно встроить JavaScript в код страницы или нет.
В данном случае вредоносный код будет выполнен только тогда, когда атакуемый пользователь посетит страницу. Для упрощения эксплуатации данной атаки, которая ещё называется Blind-XSS, существует ряд инструментов, но самым популярным является XSS Hunter. Его также может развернуть локально.
Глубже разобраться с Blind-XSS и XSS Hunter поможет данная статья: https://proglib.io/w/0147f7e1